AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION

Ukuran: px
Mulai penontonan dengan halaman:

Download "AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION"

Transkripsi

1 AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION Joko Eliyanto Program Studi Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Ahmad Dahlan Abstract Affine Hill LU Cipher is a Cipher Technique that incorporates Affine Cipher and Hill Cipher. Affine cipher is the cipher that uses a form y = ax + b where the integers modulo a must have an inverse in Z 29. Hill cipher is the cipher that uses a key of a square matrix and that inverse for the encryption and decryption process. The incorporation of this technique is done by replacing the integer a by a square matrix invertible in Z 29 A and B is a regular square matrix. Identify matrix invertible in the Z 29 is not an easy thing. Matrices L and U is a decomposition matrix of a square matrix. L is the lower triangular matrix, so that s must be invertible matrix.so we get new form of the cipher Y = LX + U. The key matrix of this cipher is K which can be decomposed into a matrix L & U, so by a single key we can produce two other key that is L and U. By this form we expected to produce a tough and difficult to hack. To identify the decomposition Matrix L and U, also to encrypt and decrypt this cipher it s so complex. To overcome this, the technique is implemented in MATLAB (Matrix Laboratory) software to calculate the matrix accurately and efficiently. Keyword : Affine-Hill-LU Cipher, Encryption Algorithm, Decryption Algorithm, Matrix,LU Decomposition. Z 29 PENDAHULUAN Sandi Affine Pada sandi Affine, teknik persandian menggunakan fungsi berikut : e(x) = (ax + b)mod 29 a, b Z 29 Proses dekripsi dan enkripsi sesuai kriptosistem berikut : Diberikan P = C = Z 29 dan diberikan K = {(a, b) Z 29 Z 29 gcd(a, 29) = 1}. Untuk K = (a, b) K, didefinisikan Sandi Hill Sandi ini ditemukan pada tahun 1993 oleh Lester S.Hill. Diberikan m bilangan bulat positif, dan didefinisikan P = C = (Z 29 ) m. Ide dasarnya adalah untuk mengambil kombinasi linear dari karakter huruf m pada plainteks, yang selanjutnya menghasilkan karakter huruf pada cipherteks. Diberikan m 2 bilangan bulat.diberikan P = C = (Z 29 ) m dan diberikan K = {m m matriks invertible pada Z 29 }. Untuk setiap kunci K,we definisikan e K (x) = (ax + b) mod 29 d K (y) = a 1 (y b) mod 29 e K (x) = xk d K (y) = yk 1 (x, y Z 29 ) (x, y Z 29 ) THE 5 TH URECOL PROCEEDING 706 ISBN

2 Dari kedua sandi ini, disusun sebuah sandi baru yang menggabungkan keduanya yaitu sani Affine-Hill dengan keriptosistem sebagai berikut : Diberikan P = C = Z 29 dan diberikan K = {(A, B), A, B, A 1 Z 29 } dengan m adalah bilangan prima dan n Z, n 2, maka untuk setiap K = (A, B) K, didefinisikan e K (X) = (AX + B) mod 29 d K (Y) = A 1 (Y B) mod 29 A, B, A 1 Z 29 dan A adalah matriks multiplicative invertible (memiliki invers modulo padaz 29 ). Sandi ini memiliki kelemahan yaitu untuk mencari matriks kunci yang memenuhi kriteria dalam kriptosistem tersebut. Maka sandi ini dikembangkan dengan teori Matriks Dekomposisi LU, dimana sebuah matriks persegi tunggal dapat difaktorkan menjadi dua buah matriks L dan U yang kemudian menggantikan matriks kunci A dan B. HASIL DAN PEMBAHASAN Kriptosistem Sandi Affine-Hill-LU Diberikan P = C = Z 29 dan diberikan K = {(K, L, U) K, L, U, L 1 Z 29, L U matrix dekomposisi dari K} dengan m adalah bilangan prima dan n Z, n 2, maka untuk setiap K = K = (L, U) K, didefinisikan e K (X) = (LX + U) mod 29 d K (Y) = L 1 (Y U) mod 29 K, L, U, L 1 Z 29 dan L adalah matriks multiplicative invertible (memiliki invers modulo padaz 29 ). Didefinisikan L 1 = (inv mod(det(l)) Adjoint(L))(mod 29) Karakteristik Matriks Kunci K Didefiniskan Matriks K Z 29 maka k 11 k 12 k K = [ 21 k 22 k n1 k n2 k 1n k 2n ] k nn kemudian dicari matriks dekomposisi L U dengan bentuk seperti berikut: 1 0 l L = [ 21 1 l n1 l n2 u 11 u 12 0 u U = [ ] 1 u 1n u 2n ] u nn (Epperson, 20013: ). Sesuai teorema yang berbunyi : Jika A adalah matriks segitiga n n (segitiga atas, segitiga bawah, atau diagonal) maka det(a) adalah hasil kali entri-entri diagonal utama matriks tersebut ; yaitu det(a) = a 11 a 22 a nn.(rorres, 2004: 98-99) Maka determinan matriks L = 1, karena semua elemen diagonalnya=1, maka dipastikan L invertible. Algoritma Enkripsi Affine-Hill-LU Cipher 1. Input : a. Plainteks b. Matriks Kunci K 2. Output : Cipherteks THE 5 TH URECOL PROCEEDING 707 ISBN

3 3. Langkah-langkah : a. Masukkan plainteks b. Masukkan Matriks kunci K c. Penghitungan dan pengujian dekomposisi L U dari K, apakah L L, U Z 29 d. Menguji apakah setiap L dan U anggota Z 29. e. Mengubah plainteks menjadi huruf kapital. f. Mengubah plainteks menjadi angka anggota Z 29. g. Mengecek kunci L,U adalah matriks bujur sangkar. h. Jika modulo jumlah elemen matriks plainteks dengan jumlah elemen matriks L tidak sama dengan 0, maka plainteks ditambah angka 0 sebanyak selisih dari elemen kunci dan hasil modulo tsb, dan sebaliknya. i. Mengubah bentuk matriks vector plainteks menjadi matriks. dengan ukuran kolom sama dengan jumlah elemen kunci. j. Mengubah bentuk matriks plainteks menjadi matriks dengan ukuran n m, m =kolom tergantung jumlah huruf. k. Meskripsikan matriks kunci U baru dengan jumlah kolom sama dengan plainteks. l. Mengenkripsi masing masing matriks plainteks dengan formula berikut : e K (X) = (LX + U)mod 29 m. Mengubah bentuk matriks cipher menjadi vector cipher. n. Mengubah vector cipher menjadi huruf. Algoritma Dekripsi Affine-Hill-LU Cipher 1. Input : a. Cipherteks b. Matriks Kunci K 2. Output : Plainteks 3. Langkah-langkah : a. Masukkan cipherteks b. Matriks kunci K c. Penghitungan dan pengujian dekomposisi L U dari K, apakah L L, U Z 29 d. Menguji apakah setiap L dan U anggota Z 29. e. Mengubah cipherteks menjadi huruf kapital. f. Mengubah cipherteks menjadi angka anggota Z 29 g. Mengecek kunci L,U adalah matriks bujur sangkar. h. Jika modulo jumlah elemen matriks cipherteks dengan jumlah elemen matriks L tidak sama dengan 0, maka cipherteks ditambah angka 0 sebanyak selisih dari elemen kunci dan hasil modulo tsb, dan sebaliknya i. Mengubah bentuk matriks vector cipherteks menjadi matriks dengan ukuran kolom sama dengan jumlah elemen kunci. j. Mengubah bentuk matriks cipherteks menjadi matriks dengan ukuran n m, m =kolom tergantung jumlah huruf. k. Meskripsikan matriks kunci U baru dengan jumlah kolom sama dengan cipherteks l. Menkripsi masing masing matriks cipherteks dengan formula berikut : d K (Y) = L 1 (Y U)mod 29 m. Mengubah bentuk matriks plainteks menjadi vector plainteks. n. Mengubah vector plainteks menjadi huruf. M-File Affine-Hill-LU Enkripsi_AHLU %Affine_Hill_Encrypt_Break_Plain text P=input('Masukkan Matriks Plaintetxt= ','s');%input matriks yang akan dipecah %Menghilangkan Spasi P=upper(P);%membuat kalimat menjadi huruf kapital P=real(P);%membuat karakter pada kalimat menjadi angka ASCII cp=p-65;%membuat representasi huruf a=0, b=1 dst sampai z=25 indeks_spasi=find(cp<0);%mencari spasi(nilai indeks spasi)/ spasi slalu kurang dari 0 cp([indeks_spasi])=[];%menghilan gkan elemen spasi THE 5 TH URECOL PROCEEDING 708 ISBN

4 K=input('Masukkan kunci K(HARUS MATRIKS BUJUR SANGKAR)= ');%matrik yang akan menjadi panutan pemecahan n=size(k); n=n(1,1); [L,A]=LU_factor(K,n); U=A; if ceil(l)~=l Error('Dekomposisi L bukan L=L; if ceil(u)~=u Error('Dekomposisi U bukan U=U; ukuran_kunci=size(l);%ukuran matriks kunci if ukuran_kunci(1,1)== ukuran_kunci(1,2)%cek matriks kunci bujur sangkar atau tidak m=ukuran_kunci(1,1)*ukuran_kunci (1,2);%hasil kali jumlah baris dan kolom(jumlah elemen) disp('matriks Kunci Tidak Sesuai Permintaan'); j=size(l,2); a=size(cp); a=a(1,2);%jumlah elemen matriks target if mod(a,m)==0 cp=cp; if a>m X=zeros(1,abs(mmod(a,m)));%a>m X=zeros(1,abs(amod(a,m)));%m>a cp;h=size(cp);h=h(1,2);plain=res hape(cp,m,(h/m)); n=size(plain,2);plain=reshape(pl ain,j,j*n);u=[u U U]; C=mod(L*Plain+U,29);l=size(C,1)* size(c,2);c=reshape(c,1,l); C=C+65;C=char(C);disp('Ciphertex t');disp(c); Dekripsi_AHLU %Affine_Hill_Encrypt_Break_Plain text P=input('Masukkan Matriks Cipherteks= ','s');%input matriks yang akan dipecah %Menghilangkan Spasi P=upper(P);%membuat kalimat menjadi huruf kapital P=real(P);%membuat karakter pada kalimat menjadi angka ASCII cp=p-65;%membuat representasi huruf a=0, b=1 dst sampai z=25 indeks_spasi=find(cp<0);%mencari spasi(nilai indeks spasi)/ spasi slalu kurang dari 0 cp([indeks_spasi])=[];%menghilan gkan elemen spasi K=input('Masukkan kunci (HARUS MATRIKS BUJUR SANGKAR)= ');%matrik yang akan menjadi panutan pemecahan n=size(k); n=n(1,1); [L,A]=LU_factor(K,n); U=A; if ceil(l)~=l Error('Dekomposisi L bukan L=L; if ceil(u)~=u Error('Dekomposisi U bukan U=U; ukuran_kunci=size(l);%ukuran matriks kunci THE 5 TH URECOL PROCEEDING 709 ISBN

5 if ukuran_kunci(1,1)== ukuran_kunci(1,2)%cek matriks kunci bujur sangkar atau tidak m=ukuran_kunci(1,1)*ukuran_kunci (1,2);%hasil kali jumlah baris dan kolom(jumlah elemen) disp('matriks Kunci Tidak Sesuai Permintaan'); j=size(l,2); a=size(cp); a=a(1,2);%jumlah elemen matriks target if mod(a,m)==0 cp=cp; if a>m X=zeros(1,abs(mmod(a,m)));%a>m X=zeros(1,abs(amod(a,m)));%m>a cp;h=size(cp);h=h(1,2);cipher=re shape(cp,m,(h/m));n=size(cipher, 2);Cipher=reshape(Cipher,j,j*n); U=[U U U]; K1=inverse_matix_modulo(L);C=mod (K1*(Cipher-U),29); l=size(c,1)*size(c,2);c=reshape( C,1,l);C=C+65;C=char(C); disp('plaintext');disp(c); Implementasi Enkripsi Affine-Hill-LU Cipher dengan MATLAB >> Enkripsi_AHLU Masukkan Matriks Plaintetxt= matematika uad yogyakarta Masukkan kunci K(HARUS MATRIKS BUJUR SANGKAR)= [1 2-2;2 1 2;0 0 2] Ciphertext NYTGRARXMBUAF\OENCLURVGA\GC Implementasi Dekripsi Affine-Hill-LU Cipher dengan MATLAB >> Dekripsi_AHLU Masukkan Matriks Cipherteks= NYTGRARXMBUAF\OENCLURVGA\GC Masukkan kunci (HARUS MATRIKS BUJUR SANGKAR)= [1 2-2;2 1 2;0 0 2] Plaintext MATEMATIKAUADYOGYAKARTAAAAA KESIMPULAN Dalam penelitian ini sandi Affine-Hill-LU terbukti mampu diimplementasi dengan baik, secara teoritis sandi ini lebih kuat dibandingkan sandi Affine atau Hill saja, terutama terhadap cryptanalysis dengan metode known plaintext attack dan statistical analysis karena lebih banyaknya kemungkinan ciphertext yang dihasilkan. Perbedaan masar dengan Affine- Hill biasa adalah sandi ini hanya membutuhkan kunci tunggal dengan spesifikasi tertentu sehingga sandi ini cukup sulit untuk dibuat begitu juga untuk dipecahkan. Sandi Affine- Hill-LU ini juga dapat dijadikan sebagai khasanah baru dari perkembangan sandi klasik yang sudah ada dan dapat dikembangkan dengan teori-teori lain. REFERENSI Anton Howard. Rorres Chris Aljabar Linear Elementer Versi Aplikasi.Edisis Kedelapan Jilid 1. Jakarta: Erlangga. Barr, Thomas.H Invitation to Cryptology. Upper Saddle River, NJ: Prentice Hall,Inc. Dian Eka Wijayanti.2016 Modifikasi Tehnik Transformasi Affine dalam Kriptografi. Lembaga Penelitian dan Pengembangan Universitas Ahmad Dahlan Yogyakarta. Epperson James F An Introduction to Numerical Methods amd Analysis. Second Edition.New York :John Willey & Sons.Inc THE 5 TH URECOL PROCEEDING 710 ISBN

6 M.G.Vara Prasad, P.Pari Purna Chari, K.Pydi Satyam Affine Hill cipher key generation matrix of order 3 by using in an arbitrary line y=ax+b. International Journal of Science Technology and Management Vol. No 5, Issue No. 8, Agustus Hal. ( ). Schneier, B Applied Cryptography : Protocols, Algorithms, and Source Code in C. SecondEdition. New York : John Wiley & Sons, Inc. Setyaningsih Emi Kriptografi & Implementasinya menggunakan MATLAB. Yogyakarta : Penerbit Andi Stinson, R.D Cryptography Theory and Practice.Third Edition. New York: Chapman & Hall/CRC. THE 5 TH URECOL PROCEEDING 711 ISBN

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar Prosiding SNM 2014 Topik penelitian, hal. xx-xx. Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar INDRA BAYU MUKTYAS 1 1Program Studi Pendidikan Matematika, STKIP

Lebih terperinci

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL ISSN: 88-687X PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL Maxrizal a, Baiq Desy Aniska Prayanti b a Jurusan Sistem Informasi STMIK Atma Luhur Pangkalpinang

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Invers Tergeneralisasi Matriks atas Z p

Invers Tergeneralisasi Matriks atas Z p SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Invers Tergeneralisasi Matriks atas Z p Evi Yuliza 1 1 Fakultas MIPA Universitas Sriwijaya evibc3@yahoocom PM A-1 - Abstrak Sebuah matriks

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

STUDI MODEL KRIPTOGRAFI KLASIK (Review) Spektra: Jurnal Fisika dan plikasinya, Vol. Edisi Mei 0 STUDI MODEL KRIPTOGRFI KLSIK (Review) I. Fitriasih *, T. B. Prayitno, S. Sidopekso Kelompok Fisika Teoretik, Departemen Fisika, FMIP, Universitas

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

Generalized Inverse Pada Matriks Atas

Generalized Inverse Pada Matriks Atas Jurnal Sains Matematika dan Statistika, Vol., No., Juli ISSN 6 - Generalized Inverse Pada Matriks Atas Corry Corazon Marzuki, Yulia Rosita, Jurusan Matematika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Pembagi Bersama Terbesar Matriks Polinomial

Pembagi Bersama Terbesar Matriks Polinomial Vol. 11, No. 1, 63-70, Juli 2014 Pembagi Bersama Terbesar Matriks Polinomial Indramayanti Syam 1,*, Nur Erawaty 2, Muhammad Zakir 3 ABSTRAK Teori bilangan adalah cabang ilmu Matematika yang mempelajari

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI DOOLITTLE

PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI DOOLITTLE Jurnal Sains, Teknologi Industri, Vol. 11, No. 2, Juni 2014, pp. 166-174 ISSN 1693-2390 print/issn 2407-0939 online PENYELESAIAN SISTEM PERSAMAAN LINEAR FUZZY KOMPLEKS MENGGUNAKAN METODE DEKOMPOSISI DOOLITTLE

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

INVERS SUATU MATRIKS TOEPLITZ MENGGUNAKAN METODE ADJOIN

INVERS SUATU MATRIKS TOEPLITZ MENGGUNAKAN METODE ADJOIN Saintia Matematika ISSN: 2337-997 Vol 02, No 0 (204), pp 85 94 INVERS SUATU MATRIKS TOEPLITZ MENGGUNAKAN METODE ADJOIN Bakti Siregar, Tulus, Sawaluddin Abstrak: Pencarian invers matriks adalah suatu hal

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE

KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE Akik Hidayat 1), Buana Yogi M 2), Erick Paulus 3) 1,2,3 Prodi Teknik Informatika, Fakultas Matematika dan Ilmu

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Pertemuan 8 Aljabar Linear & Matriks

Pertemuan 8 Aljabar Linear & Matriks Pertemuan 8 Aljabar Linear & Matriks 1 Jika A adl matriks nxn yg invertible, untuk setiap matriks b dgn ukuran nx1, maka sistem persamaan linier Ax = b mempunyai tepat 1 penyelesaian, yaitu x = A -1 b

Lebih terperinci

Simplified International Data Encryption Algorithm Simplified I D E A

Simplified International Data Encryption Algorithm Simplified I D E A Man Jadda Wa Jada Abdul Hakim Nur Maulana 1211100910 Tingkat II Manajemen Persandian Simplified International Data Encryption Algorithm Simplified I D E A Minggu, 16 Nopember 2014 Sekolah Tinggi Sandi

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Perluasan Teorema Cayley-Hamilton pada Matriks

Perluasan Teorema Cayley-Hamilton pada Matriks Vol. 8, No.1, 1-11, Juli 2011 Perluasan Teorema Cayley-Hamilton pada Matriks Nur Erawati, Azmimy Basis Panrita Abstrak Teorema Cayley-Hamilton menyatakan bahwa setiap matriks bujur sangkar memenuhi persamaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Menentukan Nilai Eigen Tak Dominan Suatu Matriks Semi Definit dan Indefinit Menggunakan Metode Kuasa Invers dengan Shift

Menentukan Nilai Eigen Tak Dominan Suatu Matriks Semi Definit dan Indefinit Menggunakan Metode Kuasa Invers dengan Shift Menentukan Nilai Eigen Tak Dominan Suatu Matriks Semi Definit dan Indefinit Menggunakan Metode Kuasa Invers dengan Shift Arif Bijaksana 1, Irma Suryani 2 Jurusan Matematika Terapan, Fakultas Sains dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Kriptografi adalah ilmu yang menggunakan matematika untuk mengenkripsi dan mendekripsi data. Kriptografi memungkinkan kita untuk menyimpan informasi dan

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses a security analysis of the

Lebih terperinci

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS Retnani Latifah 1*, Sitti Nurbaya Ambo 2, Syafitri Indah Kurnia 3 *123 Teknik Informatika,

Lebih terperinci

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER Indria Eka Wardani Jurusan Matematika, Universitas Islam Darul Ulum Lamongan e-mail: arinds.080@gmail.com ABSTRAK

Lebih terperinci

Matriks Leslie dan Aplikasinya dalam Memprediksi Jumlah dan Laju pertumbuhan Penduduk di Kota Makassar

Matriks Leslie dan Aplikasinya dalam Memprediksi Jumlah dan Laju pertumbuhan Penduduk di Kota Makassar Matriks Leslie dan Aplikasinya dalam Memprediksi Jumlah dan Laju pertumbuhan Penduduk di Kota Makassar Wahidah Sanusi 1, Sukarna 1 dan Nur Ridiawati 1, a) 1 Jurusan Matematika, Fakultas Matematika dan

Lebih terperinci

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract 109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

MODEL EKONOMI LEONTIEF DALAM MENENTUKAN EKSPOR IMPOR SUATU NEGARA DENGAN MENGGUNAKAN DEKOMPOSISI Lower Upper (LU)

MODEL EKONOMI LEONTIEF DALAM MENENTUKAN EKSPOR IMPOR SUATU NEGARA DENGAN MENGGUNAKAN DEKOMPOSISI Lower Upper (LU) Jurnal Matematika, Statistika,& Komputasi 1 Vol.... No... 21... MODEL EKONOMI LEONTIEF DALAM MENENTUKAN EKSPOR IMPOR SUATU NEGARA DENGAN MENGGUNAKAN DEKOMPOSISI Lower Upper (LU) Fachrul Islam 1, Jeffry

Lebih terperinci

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang Jurnal Matematika Integratif ISSN 42-684 Volume 9 No, April 203, pp 39-5 Enkripsi dan Dekripsi eks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang Akik Hidayat, uty Alawiyah 2 )

Lebih terperinci

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: kumalasari@fastmail.fm

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Studi dan Implementasi Algoritma Inverse Generator Cipher

Studi dan Implementasi Algoritma Inverse Generator Cipher Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

APLIKASI METODE PANGKAT DALAM MENGAPROKSIMASI NILAI EIGEN KOMPLEKS PADA MATRIKS

APLIKASI METODE PANGKAT DALAM MENGAPROKSIMASI NILAI EIGEN KOMPLEKS PADA MATRIKS Jurnal UJMC, Volume, Nomor, Hal 36-40 pissn : 460-3333 eissn : 579-907X APLIKASI METODE PANGKAT DALAM MENGAPROKSIMASI NILAI EIGEN KOMPLEKS PADA MATRIKS Novita Eka Chandra dan Wiwin Kusniati Universitas

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

GRUP ALJABAR DAN -MODUL REGULAR SKRIPSI SARJANA MATEMATIKA OLEH: FITRIA EKA PUSPITA

GRUP ALJABAR DAN -MODUL REGULAR SKRIPSI SARJANA MATEMATIKA OLEH: FITRIA EKA PUSPITA GRUP ALJABAR DAN -MODUL REGULAR SKRIPSI SARJANA MATEMATIKA OLEH: FITRIA EKA PUSPITA 07934028 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS ANDALAS PADANG 2011 ABSTRAK Misalkan

Lebih terperinci

Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi. Kuswari Hernawati Bambang Sumarno HM

Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi. Kuswari Hernawati Bambang Sumarno HM Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi Kuswari Hernawati Bambang Sumarno HM Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Joko Harianto 1, Nana Fitria 2, Puguh Wahyu Prasetyo 3, Vika Yugi Kurniawan 4 Jurusan Matematika, Universitas Gadjah Mada, Yogyakarta Indonesia

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415

Lebih terperinci